Cyber seguridad
SPOOFER: Persona que suplanta la identidad, generalmente cambiando la dirección IP o MAC de su dispositivo para que coincida con la dirección IP o MAC de otro en una red con el fin de obtener acceso no autorizado, así engañar a las víctimas y obtener información.
FILTRO MAC: Es un método de seguridad de la red que le permite denegar el acceso a ciertos dispositivos que se conectan a su red en función de su dirección MAC.
TROYANO: Es un virus que se descarga en un ordenador disfrazado de programa legítimo. Le permite al hacker el control remoto de tu ordenador.
SNIFFER: Es una herramienta que permite al usuario supervisar el tráfico de un ordenador en Internet en tiempo real y capturar todos los datos que entran y salen del equipo, con el fin de capturar todos los datos valiosos.
DOS ATTACK: Un ataque DoS, o ataque de denegación de servicio, es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
FIREWALL: Se encarga de controlar el tráfico entrante y saliente de un dispositivo o una red privada con la finalidad de bloquear la entrada de datos que no cumplan con algunos criterios de seguridad.
PHISING: El phishing es un método para engaño, en el que el ciberdelincuente se hace pasar por una institución o persona de confianza en un mensaje de correo electrónico o llamada telefónica para hacer que el usuario comparta sus contraseñas, números de tarjeta de crédito, y otra información confidencial.
GUSANO: Los gusanos son programas maliciosos autónomos que al penetrar en un sistema, pueden autorreplicarse y propagarse de forma independiente, y esas copias infectarán todos los ordenadores y servidores no protegidos adecuadamente que se conecten al dispositivo infectado originalmente.
PROXY: Es un intermediario que actúa como un servidor que facilita las solicitudes de los clientes (usuarios, dispositivos o aplicaciones) para acceder a recursos en la red. Realiza una función parecida a la de un firewall. Un proxy puede proteger los datos y la privacidad, examinando los datos que entran y salen del ordenador o red.
MALWARE: Software diseñado con el propósito de causar daños a un sistema informático.
KEY LOGGER: Un programa informático que registra todo lo que un usuario escribe en su ordenador, para así recolectar información y datos personales.







Comentarios
Publicar un comentario